利用Xposed简单破解某收款通知APP

有个朋友想做个聚合收款通知,昨天给我这个收款商户app让我看看。拖入JEB中发现竟然没有壳,主要功能是用reactjs写的而且没有混淆,本来想着抓包来着
突然想到这app做得这么简单应该不用那么费事,猜测开发者很有可能没关log。搞微信和支付宝的都知道log是很有用的东西,所以就试试看。

首先执行adb shell ps | grep xxx查看进程id, 这个xxx是应用的包名,在manifest文件中就能找到。
然后查看该pid对应的log。试着收一笔款,成功看到log!!!
蓝域黑客破解APP

这下就简单了,grep -Hrn  'TTTIMNewMessageEvent' smali*在smali文件中搜索,成功定位到收到消息的回调方法。
if(lpparam.processName.equals("com.xxxxx")){
  findAndHookMethod("com.tota123.react.TTTIM$1", lpparam.classLoader,
  "onNewMessages", List.class,
 new XC_MethodHook() {
 @Override
 protected void beforeHookedMethod(MethodHookParam param) throws Throwable {
  Log.d("xapp", "收到消息: " + JSON.toJSONString(param.args[0]));
     }
});
 }
直接hook这个方法就能在收款成功后得到需要的东西了。几分钟就搞定了,比jeb加载的时间都快,幸福来的太突然。
蓝域黑客破解APP

以上就是蓝域安全网,为您分享
 的一次 关于 利用Xposed简单逆向某收款通知APP,如果您喜欢本站文章请收藏关注我们哦!

(转载本文注明本文链接:http://www.yemogege.cn/nxxg-jswz/363.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/nxxg-jswz/363.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图